找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3585

积分

0

好友

475

主题
发表于 2 小时前 | 查看: 3| 回复: 0

Linux 9年漏洞示意图

新披露的Linux内核漏洞(CVE-2026-46333)暴露了一个存在近九年未被发现的本地提权缺陷。Qualys威胁研究团队(TRU)发现,该漏洞允许攻击者窃取SSH私钥等敏感数据,并在受影响系统上以root权限执行任意命令。

技术原理

该漏洞位于Linux内核__ptrace_may_access() 函数中,该函数负责控制进程间的相互检查与交互。由于Linux内核4.10-rc1版本(2016年11月)引入的逻辑错误,该函数会在特权进程短暂丢弃凭证的窗口期错误地允许访问。

攻击者通过结合该竞争条件与 pidfd_getfd() 系统调用,可从特权进程复制文件描述符并在非特权上下文中重用,从而绕过标准权限检查访问敏感资源。

影响范围

Qualys验证了该漏洞在多个主流Linux发行版中的可靠利用,包括:

  • Debian 13
  • Ubuntu 24.04/26.04
  • Fedora 43/44

确认存在四种实际攻击场景:

  • ssh-keysign:窃取 /etc/ssh/ 目录下的SSH主机私钥
  • chage:泄露 /etc/shadow 中的密码哈希
  • pkexec:以root权限执行任意命令
  • accounts-daemon:通过D-Bus交互实现提权

漏洞根源

漏洞源于 __ptrace_may_access() 对“dumpable”状态处理不当。当目标进程退出且其内存描述符(mm)变为NULL时,内核会跳过关键安全检查,转而依赖YAMA Linux安全模块进行访问控制。

在默认 kernel.yama.ptrace_scope=1 配置下,若攻击者是父进程(常见利用场景),YAMA会允许访问。将 ptrace_scope 设为2可强制要求 CAP_SYS_PTRACE 权限,有效阻断攻击路径。

PinTheft内存页覆盖利用示例

修复建议

上游补丁已于2026年5月14日发布,主要发行版包括Debian、Fedora、Red Hat等均已推出安全更新。建议管理员:

  • 立即应用最新内核更新
  • 轮换可能暴露系统的SSH主机密钥和敏感凭证
  • 审计系统是否存在未授权提权活动

临时缓解措施可设置:

  • kernel.yama.ptrace_scope=2

但该设置可能影响 gdbstrace 等调试工具及部分容器/崩溃报告工作流。鉴于公开利用代码已出现且漏洞影响近十年的Linux系统,CVE-2026-46333对企业与云环境构成需立即处置的重大风险。

参考来源:
Nine-year-old Linux Kernel Vulnerability Let Attackers Exfiltrate SSH Private Keys
https://cybersecuritynews.com/nine-year-old-linux-kernel-vulnerability/

本文由云栈社区整理发布,仅供学习参考。




上一篇:“巨齿鲨”恶意软件6小时攻陷5500+ GitHub仓库:供应链攻击全复盘与应急指南
下一篇:Multi-AI-SEO 技术落地指南:面向 Gemini 与 Copilot 的架构优化
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-5-23 05:55 , Processed in 0.612797 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表